Anonim

病毒,间谍软件,恶意软件–如今似乎无处不在。 在我们的计算机中,我们的手机甚至隐藏在本地Target商店的信用卡刷卡器中。 互联网可能是一个恐怖的地方,到处都是犯罪策划者,他们可能试图窃取您的银行信息,删除所有iCloud照片或以硬盘赎金收取冷钱。 因此,在所有这些威胁即将来临之际,您如何才能确切知道在网上浏览和分享生活时要注意什么?

在这个由四部分组成的系列文章中,我们的PCMech将为您简要介绍当今网络上所有正在蔓延的最大感染,以及有关如何更好地保护自己和自己的一系列逐步指南。您的家人可以点击错误的链接或下载太多不可靠的文件。

恶意软件

当您谈论“恶意软件”时,您会谈论很多事情。

通俗地说,恶意软件是您可以在计算机上感染的数十种不同类型感染的广义术语。 间谍软件有时会被归类为恶意软件(也包括广告软件),但总的来说,总的定义取决于“程序或病毒潜入您的计算机,并做了很多您不希望做的事情”的概念。

这是一个概括性术语,涵盖了我们将要讨论的许多其他变体,但也可以归类为自身的独立威胁。 特洛伊木马,rootkit,后门和硬盘驱动器上的病毒都可以自称为恶意软件,但是该程序也可能使银行损失4500万美元,这些现金是从他们自己的ATM机上直接偷走的。

那么什么是“恶意软件”? 好吧,请继续阅读以找出答案。

广告软件

首先,在有问题的下载队列中,我们有广告软件。

在这里列出的各种感染中,广告软件很容易成为一堆最无辜的人(当然,这并不会使它变得不那么令人讨厌)。 通常,广告软件是通过第三方软件安装交付给计算机的,询问“是否要安装Yahoo! 浏览器中的“工具栏”或“选中此框将Bing设置为首页”。

诸如搜索工具栏,赞助的“ PC清洁器”之类的东西,以及试图根据实际需要的东西挤入计算机的新主页,在业界一直困扰着人们。 由于存在一个巨大的法律漏洞,因此在原始设置中单击“是,您可以安装它”,从技术上讲,您是在授予拥有该软件的任何公司许可以收集有关您或您所爱之人在该系统上所做的任何信息。

大多数情况下,下载是无害的,广告公司只会大量使用它们来记录信息,例如您访问过的网站,以便以后将其用于营销目的。 很少(如果有的话)识别信息会被抓取到其存档中以进行长期存储,但是,如果太多信息会堆积在您的计算机中,则可能成为一个真正的问题。 广告软件的大量涌入可能会导致从轻微的性能损失到操作系统的灾难性故障,因此,即使它可能是最令人担忧的病毒变种,但退出任何您无法识别的安装仍然是一个好主意。开始。

间谍软件

间谍软件使事情开始变得有些肮脏。 简单来说; 认为它就像广告软件与俄罗斯暴徒联手,而不是广告信息,而是试图窃取您的银行帐户和其中的所有资金。

间谍软件是一种恶意软件,它不会试图以任何方式损害或阻碍您的计算机,并且实际上通常旨在实现完全相反的响应。 可以看到,间谍软件确实发挥了其名称的含义,坐在PC的阴影中,同时它收集信息并等待您决定在线购买某物的那一刻,而无需先运行防病毒软件。 它需要做的只是记录一张信用卡,然后在启动任何欺诈检测服务之前,尽快清除所有帐户。

键盘记录器是2015年最受欢迎的间谍软件类型之一

通常,这些类型的感染会在秘密网站的广告内容中进行,例如非法的视频流门户和种子列表以及种子和软件。 由于发现自己偷电影而不是付费的客户类型,这些网络成为间谍软件的理想温床。

不幸的是,由于病毒的性质,找出您是否已感染间谍软件是当今反恶意软件所面临的最艰巨的任务之一。 无需看到或听到间谍软件,它只需要阅读您输入的所有内容,并在适当的时候获取想要的内容。

网络钓鱼

尽管它的拼写有所不同,但“网络钓鱼”攻击的确切含义却是:黑客引出了一些对毫无戒心的互联网用户的防线,希望其中的一个最终能够诱饵。

该骗局通过创建伪造的链接而起作用,这些伪造的链接在表面上看起来像是被定向到诸如Facebook或您的电子邮件帐户这样的知名网站。 实际上,这些页面是由黑客制作的,看起来与他们应该模仿的页面几乎相同,并且旨在在您将登录凭据键入他们的站点后窃取您的登录凭据。

幸运的是,这些天大多数主流浏览器都内置了网络钓鱼防护设置和内置软件,包括Chrome,Firefox,Safari,IE和Opera。 如果您单击电子邮件中的可疑链接,或者从Google导航到错误的页面,浏览器将自动闪烁警告,阻止您进入该页面,通常会出现类似上面的提示。

对于许多地下黑客组织而言,网络钓鱼攻击通常只是业务的一小部分,也就是说,因为网络钓鱼攻击所依赖的媒介也恰巧是任何易受攻击的网络中防御最好的区域之一。 但是,仅仅因为网络钓鱼没有像过去那样付钱,并不意味着黑客仍没有找到新的方法来发掘……

勒索软件

这是大个子。 一个没人看见的东西,一个导致成千上万台计算机丢失了PB级宝贵数据的那个人,直到今天仍在继续造成严重破坏的一个人:勒索软件。

勒索软件就像网络钓鱼一样,从一开始就听起来很像。 该病毒的工作原理是通过常规的交通路线(错误链接,电子邮件欺诈,偷渡式下载等)传播,然后将其安装在计算机或手机的主引导分区上。 一旦检测到用户远离设备一个多小时左右,它将锁定整个设备,使其脱离BIOS,并立即对其中包含的所有数据进行加密。

通过从主引导分区加密硬盘驱动器,勒索软件将劫持您的计算机,使其完全无法运行,除了能够显示简单图像并连接到比特币市场之外。 这个想法是,通过威胁删除所有数据,黑客可以迫使用户一次支付数百甚至数千美元来取回数据。

那就对了; 如果您感染了勒索软件,重新获得访问数据的唯一方法之一就是在24小时之内向劫机者支付他们在比特币中要求的多少,否则将面临拥有其所有家庭照片,重要税收的可能性文档和音乐收藏当场消失。 在我们提到的所有感染中,这是您将第二次遭受攻击的疾病。 勒索软件希望您知道它的存在,因为它所构成的威胁是真实的,有形的,而且时刻存在。

由于勒索软件太新了,所以事实证明,阻止勒索软件的传播对于行业中的白帽子来说是一场失败的游戏。 因此,从勒索软件攻击中恢复的唯一真正方法是首先消除对计算机的控制权。 如果您使用离线的气密硬盘驱动器每天备份所有最有价值的数据,无论勒索软件何时出现,您都已经准备好全新版本的PC,可以在24小时内启动限制通过。

因此,既然您了解所有不同种类的恶意软件以及要寻找的内容,我们将帮助您创建一种个性化的安全策略,该策略最适合您和您的家庭网络。

请继续关注,在本系列的下一部分中,我们将介绍防止感染所需的提示,技巧和工具,以及有关计算机陷入困境时应采取的措施的详细指南。由别人的秘密软件。

图片来源:Google,FBI.gov,Flickr /罗伯特·史泰格,Flickr /李·戴维,Pixabay上的免费图片

不同类型的恶意软件以及您应注意的事项